Digest access authentication: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
mNessun oggetto della modifica
mNessun oggetto della modifica
Riga 44:
| url = http://www.cryptography.com/cnews/hash.html
| date = 2005-02-16
| publisher = [[https://en.wikipedia.org/wiki/Cryptography_Research Cryptography Research]]
| archiveurl = https://web.archive.org/web/20100306180648/http://www.cryptography.com/cnews/hash.html
| archivedate = 2010-03-06
}}{{better source|date=June 2010|reason=NOTE: Specific information not given; needs quote from exact version of this page originally cited.}}</ref>. Tuttavia affermazioni nel 2006<ref>{{cite web
| url = https://eprint.iacr.org/2006/187.pdf
| title = On the Security of HMAC and NMAC Based on HAVAL, MD4, MD5, SHA-0 and SHA-1
|author1=Jongsung Kim |author2=Alex Biryukov |author3=Bart Preneel |author4=Seokhie Hong | publisher = [[Internationalhttps://en.wikipedia.org/wiki/International_Association_for_Cryptologic_Research Association for Cryptologic Research|IACR]]
}}</ref> hanno causato dubbi per alcune applicazioni di MD5. Finora, peró, attachi di collisione alla MD5 non si sono dimostrati di essere una minaccia per digest authentication e RFC 2617 permette ai server di implementare meccanismi mirati a individuare alcuni attacchi di collisione e [[Replay attack|replay attack]].